Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Rowhammer — это общее название целого класса эксплойтов, которые подразумевают выполнение шаблонов для доступа к определённым физическим областям оперативной памяти и выполнение несанкционированных действий в соседних ячейках, включая переключение битов. О Rowhammer известно довольно давно, и большинство современных устройств имеет защиту от них. Однако она далеко не всегда эффективна. Доказательство этому представила группа исследователей COMSEC из Швейцарской высшей технической школы Цюриха, выпустив инструмент под названием Blacksmith.
Blacksmith — это «фаззер», или инструмент для запуска атак, который по заявлениям COMSEC, способен обходить защиту Rowhammer TTR на любом модуле оперативной памяти стандарта DDR4. Это также относится к устройствам с ECC. По сути, Blacksmith работает так же, как и предыдущие атаки Rowhammer. Ключевым отличием нового фаззера является фокус на манипулировании определёнными параметрами доступа, в том числе и частотой. Blacksmith способен находить правильные параметры для взлома каждого отдельного устройства.
При правильном использовании Blacksmith может вызвать изменение битов в соседних ячейках, что может привести к хаосу в системе и даже выходу её из строя. COMSEC продемонстрировала эффективность своего нового продукта, выполнив три атаки с его помощью. В первом случае было произведено изменение записи в таблице страниц так, чтобы она указывала на страницу памяти, контролируемую злоумышленником. Во втором — восстановление SSH-ключа, зашифрованного RSA-2048, а в третьем — получение root-прав в системе путём атаки на средство проверки паролей.
Авторы Blacksmith заявляют, что их решение без труда обходит защиту любых модулей DDR4, даже с ЕСС. Кроме того, они обнаружили, что некоторые модули более уязвимы, чем другие. Что касается памяти DDR5, сообщается, что, из-за особенностей её конструкции, атаки Rowhammer могут оказаться нежизнеспособными или, по крайней мере, гораздо менее эффективными.
Для того, чтобы проверить на уязвимость свои системы, все желающие пользователи могут свободно загрузить пример кода Blacksmith из Github COMSEC.
Источник: